Anbieter zum Thema
Hostbasierte versus netzwerkbasierte Erkennung
Die Angriffserkennung kann, wie bereits beschrieben, auf dem Hostsystem oder im Netzwerk stattfinden. Bevor wir im dritten Teil dieser Reihe auf die verschiedenen Technologien im Detail eingehen, nennen im Folgenden einige Vor- und Nachteile der verschieden Systeme.
Vorteile hostbasierter Erkennung:
- Netzwerkstream wurde bereits vom TCP Stack des Betriebssystems zusammengesetzt
- Verschlüsselungsproblematiken sind nicht vorhanden
- Komplettes Systemverhalten kann in die Bewertung eines Angriffs einbezogen werden
Nachteile hostbasierter Erkennung:
- Großer Verwaltungsaufwand: Muss auf jedem Host installiert werden
- Verschiedene Betriebssysteme benötigen verschiedene Clients
- Betriebssystemänderungen können hostbasierte Erkennung beeinflussen
Vorteile netzwerkbasierter Erkennung:
- Änderungen am Betriebssystem des Ziels haben keinen Einfluss auf die netzwerkbasierte Erkennung
- Geringerer Verwaltungsaufwand: Ein netzwerkbasiertes System kann eine Vielzahl von Hosts überwachen
Nachteile netzwerkbasierter Erkennung:
- Verschlüsselter Datenverkehr kann zu Problemen bei der Angriffserkennung führen
- Single Point of Failure
- Lokale Angriffe werden nicht erkannt
Inhalt
- Seite 1: Grundlagen IDS-Erkennung
- Seite 2: Verhaltensanalyse und Anomalienerkennung
- Seite 3: Hostbasierte versus netzwerkbasierte Erkennung
Über den Autor:

Markus Nispel ist als Vice President Solutions Architecture zuständig für die strategische Produkt- und Lösungsentwicklung bei Enterasys. Sein Fokus liegt auf dem Ausbau der Sicherheits- und dort insbesondere der Network-Access-Control-Lösung (NAC) von Enterasys; hier zeichnet er als Architekt verantwortlich. Diese Position knüpft an seine vorherige Tätigkeit bei Enterasys als Director Technology Marketing an. Bereits hier war er intensiv in die weltweite Produktentwicklung und -strategie von Enterasys im Office des CTO involviert. Darüber hinaus berät er Key Accounts in Zentraleuropa, Asien und dem mittleren Osten bei strategischen Netzwerkentscheidungen und verantwortet die technischen Integrationsprojekte zwischen Enterasys und der Siemens Enterprise Communications Group.
In Zentraleuropa und Asien verantwortet er zudem das Security Business Development und steht mit einem Team an Security Spezialisten für die Implementierung von Security Projekten mit höchsten Anforderungen bereit.
Vor seiner Tätigkeit für Enterasys Networks war Markus Nispel als Systems Engineer bei Cabletron Systems aktiv. Hier führte er 1998 die ersten Layer 3 Switches für den europäischen Kundenstamm ein.
Markus Nispel studierte an der Fachhochschule der Deutschen Telekom in Dieburg und schloss sein Studium 1996 als Dipl.-Ing. Nachrichtentechnik erfolgreich ab. Erste Berufserfahrung sammelte er unter anderem bei der E-Plus Mobilfunk GmbH innerhalb der Netzwerkoptimierungsgruppe für DCS Mobile Networks.
(ID:2046856)